Translated ['src/pentesting-cloud/azure-security/az-persistence/az-cloud

This commit is contained in:
Translator
2025-02-09 14:59:09 +00:00
parent fd752f7708
commit f549cc09a8
14 changed files with 99 additions and 448 deletions

View File

@@ -1,43 +1,30 @@
# Az - PostgreSQL Databases
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
{{#include ../../../banners/hacktricks-training.md}}
## Azure PostgreSQL
**Azure Database for PostgreSQL** є повністю керованою **реляційною базою даних, заснованою на PostgreSQL** Community Edition. Вона розроблена для забезпечення масштабованості, безпеки та гнучкості для різноманітних потреб застосунків. Подібно до Azure MySQL, PostgreSQL пропонує дві моделі розгортання:
**Azure Database for PostgreSQL** є повністю керованою **реляційною базою даних, заснованою на PostgreSQL** Community Edition. Вона розроблена для забезпечення масштабованості, безпеки та гнучкості для різноманітних потреб додатків. Подібно до Azure MySQL, PostgreSQL пропонує дві моделі розгортання:
* **Single Server** (на етапі виведення з експлуатації):
- Оптимізовано для простих, економічних розгортань PostgreSQL.
- Має автоматизовані резервні копії, базове моніторинг та високу доступність.
- Ідеально підходить для застосунків з передбачуваними навантаженнями.
- Ідеально підходить для додатків з передбачуваними навантаженнями.
* **Flexible Server**:
- Забезпечує більший контроль над управлінням базою даних та конфігурацією.
- Підтримує високу доступність, як в одній зоні, так і між зонами.
- Має еластичне масштабування, автоматизоване обслуговування та функціональність для економії витрат.
- Дозволяє запускати та зупиняти сервер для оптимізації витрат.
### Key Features
### Ключові особливості
* **Custom Maintenance Windows**: Заплануйте оновлення, щоб мінімізувати перерви.
* **Active Monitoring**: Доступ до детальних метрик та журналів для відстеження та покращення продуктивності бази даних.
* **Stop/Start Server**: Користувачі можуть зупиняти та запускати сервер.
* **Automatic Backups**: Вбудовані щоденні резервні копії з періодами зберігання, які можна налаштувати до 35 днів.
* **Role-Based Access**: Контроль дозволів користувачів та адміністративного доступу через Azure Active Directory.
* **Security and Networking**: може керувати правилами брандмауера сервера для безпечного доступу до бази даних та відключати конфігурації віртуальної мережі за потреби.
* **Користувацькі вікна обслуговування**: Заплануйте оновлення, щоб мінімізувати перерви.
* **Активне моніторинг**: Доступ до детальних метрик та журналів для відстеження та покращення продуктивності бази даних.
* **Зупинка/Запуск сервера**: Користувачі можуть зупиняти та запускати сервер.
* **Автоматичні резервні копії**: Вбудовані щоденні резервні копії з періодами зберігання, які можна налаштувати до 35 днів.
* **Доступ на основі ролей**: Контролюйте дозволи користувачів та адміністративний доступ через Azure Active Directory.
* **Безпека та мережі**: можна керувати правилами брандмауера сервера для безпечного доступу до бази даних та відключати конфігурації віртуальної мережі за потреби.
### Enumeration
### Перерахування
{% tabs %}
{% tab title="az cli" %}
@@ -134,13 +121,13 @@ psql -h testpostgresserver1994.postgres.database.azure.com -p 5432 -U adminuser
```
{% endcode %}
## Посилання
## References
* [https://learn.microsoft.com/en-us/azure/postgresql/](https://learn.microsoft.com/en-us/azure/postgresql/)
* [https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/service-overview](https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/service-overview)
* [https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/overview](https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/overview)
## Підвищення привілеїв
## Привілейоване підвищення
{% content-ref url="../az-privilege-escalation/az-postgresql-privesc.md" %}
[az-postgresql-privesc.md](../az-privilege-escalation/az-postgresql-privesc.md)
@@ -157,17 +144,4 @@ psql -h testpostgresserver1994.postgres.database.azure.com -p 5432 -U adminuser
* Знайти спосіб доступу з ad-admin, щоб перевірити, чи це метод підвищення привілеїв
{% hint style="success" %}
Вчіться та практикуйте Hacking AWS:<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">\
Вчіться та практикуйте Hacking GCP: <img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримати HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на github.
</details>
{% endhint %}
{{#include ../../../banners/hacktricks-training.md}}